Trojan คืออะไร? ตอนที่1
2021.11.04
CONTENTS
Trojan คืออะไร? ตอนที่1
Trojan ปิดบังตัวเองว่าเป็นโปรแกรมหรือไฟล์ที่ถูกต้องเพื่อให้สามารถเข้าไปในคอมพิวเตอร์ของคุณและดำเนินการที่เป็นอันตรายได้ ในขณะที่ไม่มีใครอยากถูกแฮ็ก ผู้คนนับล้านตกเป็นเหยื่อของอาชญากรทุกปี ไวรัสโทรจันทำงานอย่างไร และที่สำคัญกว่านั้น จะป้องกันตัวเองได้อย่างไร?
คำจำกัดความของ Trojan
เริ่มต้นด้วยเรื่องราว ในช่วงสงครามเมืองทรอยเมื่อกว่า 3,000 ปีที่แล้ว ชาวกรีกได้สร้างม้าไม้ขนาดใหญ่ตัวหนึ่งและนำไปที่ประตูเมืองทรอย ชาวทรอยคิดว่ามันเป็นของขวัญและถ้วยรางวัลสงครามซึ่งเป็นสัญลักษณ์ของชัยชนะ
สิ่งที่พวกเขาไม่รู้ก็คือ ภายในม้าไม้นั้น มีกลุ่มนักรบกรีกซ่อนอยู่ เมื่อม้าถูกลากเข้ามาในเมือง ชาวกรีกก็ออกไปข้างนอก เปิดประตูให้กองทหารอื่น ๆ และทำลายเมือง
ม้าโทรจันใช้การประมวลผลทำงานเหมือนกันทุกประการ: พวกมันแสร้งทำเป็นเป็นสิ่งที่พวกเขาไม่ได้เข้าไปในระบบ และทำให้คอมพิวเตอร์ของคุณถูกล้อม แฮกเกอร์ใช้เทคนิควิศวกรรมโซเชียลต่างๆ เพื่อหลอกล่อให้ผู้คนดาวน์โหลดมัลแวร์ และวิธีการของพวกเขาก็ซับซ้อนขึ้นเรื่อยๆ ทุกปี
อะไรคือความแตกต่างที่สำคัญระหว่างไวรัสและโทรจัน?
โทรจันมักถูกเรียกว่าไวรัส แต่ก็ไม่เป็นความจริงทั้งหมด ไวรัสสามารถทำซ้ำตัวเองและแพร่กระจายสำเนาออกไปได้ ในขณะที่ม้าโทรจันไม่สามารถทำได้ ในทางเทคนิค ม้าโทรจันเป็นมัลแวร์ประเภทหนึ่ง
มัลแวร์โทรจันทำอะไรบ้าง?
มัลแวร์โทรจันสามารถขโมยรหัสผ่าน บันทึกการกดแป้นพิมพ์ แก้ไขข้อมูลของคุณ และแม้กระทั่งดาวน์โหลดโปรแกรมที่เป็นอันตรายเพิ่มเติมในเบื้องหลัง โทรจันบางตัวเริ่มดำเนินการที่เป็นอันตรายทันทีที่เข้าไปในคอมพิวเตอร์ ในขณะที่บางตัวรอคำแนะนำจากแฮ็กเกอร์ สามารถใช้คอมพิวเตอร์ที่ถูกจี้เพื่อสร้างบ็อตเน็ตและดำเนินการโจมตี DDoS
คุณสามารถดาวน์โหลดโทรจันที่มาพร้อมกับโปรแกรมบางโปรแกรมโดยไม่ได้ตั้งใจ หรือคลิกที่ไฟล์แนบอีเมลที่เป็นอันตราย ในตอนแรก อาจไม่รู้ว่ามีแขกที่มองไม่เห็นอยู่ในอุปกรณ์ของคุณ และสำหรับบางคน อาจใช้เวลาสักครู่กว่าจะรู้ว่ามีบางอย่างผิดปกติ
ประเภทของโทรจัน
มัลแวร์โทรจันมีหลายประเภท ขึ้นอยู่กับเป้าหมายที่แฮ็กเกอร์พยายามทำให้สำเร็จและวิธีการทำงานของโทรจัน มาพูดถึงเรื่องที่พบบ่อยที่สุดกันเถอะ
แบ็คดอร์โทรจัน โทรจันประเภทนี้ให้การเข้าถึงคอมพิวเตอร์ของคุณจากระยะไกล เพื่อให้แฮกเกอร์สามารถดำเนินการคำสั่ง สอดแนมข้อมูล และดำเนินการที่เป็นอันตรายอื่นๆ โทรจันลับๆ สามารถเชิญมัลแวร์เข้ามาภายในคอมพิวเตอร์ได้มากขึ้น และทำลายระบบโดยสิ้นเชิง
โทรจันธนาคาร โทรจันนี้ใช้คีย์ล็อกเกอร์เพื่อขโมยรายละเอียดบัตรเครดิต รหัสผ่าน และรายละเอียดการรับรองความถูกต้อง แฮกเกอร์สามารถปลอมตัวเป็นธนาคารที่มีชื่อเสียง สร้างเว็บไซต์ปลอม และหลอกให้ผู้ใช้พิมพ์ข้อมูลประจำตัวของตน โดยปกติ การหลอกลวงประเภทนี้จะดำเนินการผ่านลิงก์ที่เป็นอันตรายในอีเมลหรือข้อความ
Downloader Trojan โทรจันเหล่านี้มีภารกิจเดียวเท่านั้น: เข้าไปภายในระบบของคุณแล้วดาวน์โหลดมัลแวร์เพิ่มเติม
โทรจัน DDoS ในการโจมตี DDoS เครือข่ายเป้าหมาย เซิร์ฟเวอร์ หรือบริการเต็มไปด้วยการรับส่งข้อมูลจำนวนมาก ซึ่งทำให้ระบบหยุดทำงาน การโจมตีเหล่านี้มักดำเนินการโดยกองทัพบ็อตเน็ต ซึ่งเป็นกลุ่มอุปกรณ์ที่ติดไวรัสซึ่งไม่รู้เกี่ยวกับกระบวนการที่ทำงานอยู่เบื้องหลัง โทรจัน DDoS สนใจแค่การเกณฑ์ทหาร “ซอมบี้” เข้ากองทัพบ็อตเน็ตมากขึ้น เพื่อให้แฮ็กเกอร์สามารถหาทรัพยากรเพียงพอที่จะเริ่มการโจมตี
โทรจันแอนตี้ไวรัสปลอม ตามชื่อที่แนะนำ โทรจันแอนตี้ไวรัสปลอมแกล้งทำเป็นซอฟต์แวร์แอนตี้ไวรัสที่ถูกต้องตามกฎหมาย พวกเขาทำให้เกิดความตื่นตระหนกในหมู่ผู้ใช้โดยอ้างว่าระบบของพวกเขาติดไวรัสและผลักดันให้จ่ายเงินสำหรับคุณสมบัติเพิ่มเติม หากตัดสินใจจ่าย สิ่งต่างๆ อาจแย่ลงไปอีก
โทรจันเรียกค่าไถ่ โทรจันประเภทนี้เข้ารหัสข้อมูลของคุณและเก็บไว้เพื่อเรียกค่าไถ่ หากปฏิเสธที่จะจ่ายเงินให้กับอาชญากร อาจไม่ได้รับไฟล์คืน อย่างไรก็ตาม ไม่มีการรับประกันว่าจะดึงข้อมูล แม้หลังจากชำระเงินแล้ว แรนซัมแวร์มักมุ่งเป้าไปที่สถาบันด้านสุขภาพ เพราะพวกเขามีแนวโน้มที่จะจ่ายเงินเพื่อให้ระบบกลับมาทำงานได้อีกครั้ง
SMS โทรจัน แม้ว่าโทรจัน SMS จะสร้างปัญหาน้อยกว่าโทรจันประเภทอื่น แต่ก็ยังสามารถทำให้คุณเสียค่าใช้จ่ายได้มาก พวกเขาสามารถส่งข้อความไปยังหมายเลขอัตราพิเศษและสกัดกั้นการสื่อสาร
โทรจัน GameThief บัญชีเกมออนไลน์มีความต้องการสูงในเว็บมืด ดังนั้นอาชญากรจึงเรียกใช้โทรจันที่ขโมยข้อมูลประจำตัวของผู้ใช้
โทรจัน Mailfinder Mailfinders ดึงที่อยู่อีเมลออกจากอุปกรณ์ของเหยื่อแล้วส่งไปยังแฮ็กเกอร์ ซึ่งสามารถใช้ที่อยู่อีเมลเหล่านี้เพื่อควบคุมการโจมตีที่เลวร้ายอื่นๆ
Trojan-spy โทรจันเหล่านี้สร้างขึ้นเพื่อสอดแนมเหยื่อเพื่อวัตถุประสงค์ต่างๆ เช่น การขโมยข้อมูลที่ละเอียดอ่อนหรือการรวบรวมข่าวกรอง
ที่มา : https://nordvpn.com/blog/what-is-a-trojan/
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
มัลแวร์มือถือที่กำหนดเป้าหมายธนาคารในอินเดียทำให้ผู้ใช้กว่า 50,000 รายเสี่ยงต่อการถูกโจมตี
การโจมตีอุปกรณ์เคลื่อนที่ขนาดใหญ่ นักวิจัยของ zLabs วิเคราะห์ตัวอย่างมัลแวร์เกือบ 900 ตัวอย่างและพบความพยายามร่วมกันในการใช้ประโยชน์จากอุปกรณ์ Android มัลแวร์ซึ่งจัดอยู่ในประเภทโทรจันของธนาคาร ปลอมตัวเป็นแอปธนาคารหรือแอปของรัฐบาลที่ถูกกฎหมายและแพร่กระจายผ่าน WhatsApp ในรูปแบบไฟล์ APK เมื่อติดตั้งแล้ว มัลแวร์จะขอข้อมูลที่ละเอียดอ่อน
2025.03.14
ความปลอดภัย
โซลูชั่น
ทำความเข้าใจความแตกต่างระหว่าง MDM, EMM และ UEM
Mobile Device Management (MDM), Enterprise Mobility Management (EMM) และ Unified Endpoint Management (UEM) เป็นชื่อที่มักได้ยินบ่อยๆ ในวงการการจัดการอุปกรณ์เคลื่อนที่ คำศัพท์เหล่านี้มักจะถูกใช้แทนกันโดยองค์กรต่างๆ แม้ว่าในความเป็นจริงแล้ว คำศัพท์เหล่านี้จะมีความสามารถในการปรับขนาดและการควบคุมที่แตกต่างกันอย่างมาก อย่างไรก็ตาม คำศัพท์เหล่านี้ไม่จำเป็นต้องสร้างความสับสนอย่างที่เห็น ความคล่องแคล่วทางเทคโนโลยีไม่ใช่ภาษาแม่ขององค์กรส่วนใหญ่ เว้นแต่คุณจะเชี่ยวชาญด้านนี้ แต่เทคโนโลยีเป็นสิ่งที่องค์กรทุกแห่งจำเป็นต้องส่งเสริม ดังนั้น เราจึงได้วางพื้นฐานของคำย่อด้านอุปกรณ์เคลื่อนที่ เช่น MDM EMM และ UEM ไว้ที่นี่ รวมถึงความแตกต่างที่สำคัญระหว่างคำเหล่านี้ เพื่อให้คุณตัดสินใจได้อย่างถูกต้องว่าโซลูชันการจัดการอุปกรณ์เคลื่อนที่ใดที่เหมาะสมกับความต้องการทางธุรกิจของคุณ
2025.03.07
ข่าว
ความปลอดภัย
แฮกเกอร์ชาวเกาหลีเหนือตั้งเป้านักพัฒนาอิสระเพื่อหลอกลวงการทำงานด้วยมัลแวร์
นักพัฒนาซอฟต์แวร์อิสระเป็นเป้าหมายของแคมเปญต่อเนื่องที่ใช้การล่อใจที่เกี่ยวข้องกับการสัมภาษณ์งานเพื่อส่งมอบมัลแวร์ข้ามแพลตฟอร์มที่รู้จักกันในชื่อ BeaverTail และ InvisibleFerret กิจกรรมดังกล่าวซึ่งเชื่อมโยงกับเกาหลีเหนือมีชื่อรหัสว่า DeceptiveDevelopment ซึ่งทับซ้อนกับคลัสเตอร์ที่ติดตามภายใต้ชื่อContagious Interview (หรือCL-STA-0240 ), DEV#POPPER, Famous Chollima, PurpleBravo และ Tenacious Pungsan แคมเปญนี้ดำเนินไปอย่างต่อเนื่องตั้งแต่ช่วงปลายปี 2023 เป็นอย่างน้อย บริษัทด้านความปลอดภัยทางไซเบอร์ ESET กล่าวในรายงานที่แบ่งปันกับ The Hacker News ว่า"DeceptiveDevelopment กำหนดเป้าหมายนักพัฒนาซอฟต์แวร์อิสระผ่านการฟิชชิ่งแบบเจาะจงบนเว็บไซต์หางานและฟรีแลนซ์ โดยมีเป้าหมายเพื่อขโมยกระเป๋าสตางค์สกุลเงินดิจิทัลและข้อมูลการเข้าสู่ระบบจากเบราว์เซอร์และตัวจัดการรหัสผ่าน"
2025.02.21